(计算机科学与技术专业论文)无线传感器网络密钥管理方案的研究.pdf_第1页
(计算机科学与技术专业论文)无线传感器网络密钥管理方案的研究.pdf_第2页
(计算机科学与技术专业论文)无线传感器网络密钥管理方案的研究.pdf_第3页
(计算机科学与技术专业论文)无线传感器网络密钥管理方案的研究.pdf_第4页
(计算机科学与技术专业论文)无线传感器网络密钥管理方案的研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(计算机科学与技术专业论文)无线传感器网络密钥管理方案的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

f 晚l j 学f 论义 摘要 传感器节点具有低成本、低能耗、多功能等特点。通常,大量被部署在目标 区域的传感器节点能通过自组织方式形成无线传感网络。无线传感网络可有效收 集被部署区域的信息,加之其低廉的成本获得了广泛的应用,如监测环境数据, 测量交通流量,探测敌军行军路线。但无线传感网络有着收集敏感数据或被部署 在敌对区域的需要,那么保障无线传感网络的安全显得极其重要。 然而,无线传感网络受到诸多限制,如受限的节点资源、使用不安全的无线 通信信道、无人监管且容易遭受物理捕获,这些限制使得安全问题成为了无线传 感网络中的难题。密钥管理作为其实现安全的核心问题,已经成为当前的研究热 点。因此,提出适合无线传感网络的密钥管理方案将有着重要的意义。本文的研 究基于无线传感网络中的密钥管理方案,主要内容包括以下几个方面: 首先,文章从对无线传感网络密钥管理方案的现状进行分析,并在以往研究 的基础上对现有密钥管理方案进行综述。综述内容包括对现有密钥管理方案的分 类,对典型密钥管理方案的描述及比较,以及总结各类方案的优劣。 其次,文章提出一种利用鸽巢原理和哈希函数的随机密钥预分发方案。该方 案具有密钥预分发和对密钥建立两个阶段,其中第一个阶段能保证邻居节点间存 在共享密钥,第二个阶段则能确保邻居节点间建立独一无二的对密钥。与现有的 典型方案相比,提出的方案能支持更大的网络规模,实现邻居节点间的全连通性 以及强抗毁性。 最后,文章提出一种基于异构传感网络的密钥管理方案。该方案使用对称密 钥预分发和r a b i n 公钥密码学方案,在簇头节点间、簇头节点与其成员节点以及 成员节点间建立对密钥,从而实现安全通信。与类似方案相比,分析结果表明提 出的方案不需要对任何预部署信息进行假设,提出的方案具有更好的抗毁性和较 少的计算开销,并且在存储开销上有着显著优势。 关键字:安全;无线传感网络;异构传感网络;密钥预分发:公钥密码学 无线1 专感器网络脊钐j 管理方巢的研究 a b s t r a c t s e n o s o rn o d e sa r ec h a r a c t e r i s t i co f l o w c o s t , l o w p o w e ra n dm u l t i f u n c t l o n g e n e r a l l y ,l a r g eq u a n t i t i e so fs e n s o rn o d ed e p l o y e di nt a r g e tl o c a t i o nc a nf o r m a w i r e l e s ss e n s o rn e t w o r k ( w s n ) b ys e i f - o r g a n i z i n g d u et ot h el o wc o s ts o l u t i o n sa n d t h ec o n v e n i e n c eo fc o l l e c t i n gi n f o r m a t i o n ,w s n sa r eg a i n i n ge x t e n s i v ea p p l i c a t i o n b u tw s n sf r e q u e n t l yi n t e r a c tw i t hs e n s i t i v ed a t ao ro p e r a t ei nh o s t i l eu n a t t e n d e d e n v i r o n m e n t s ,i ti sv i t a l t h a tt h e s es e c u r i t yp r o b l e m si nw s n sa r ec o n c e r n e d h o w e v e r ,w s n ss u f f e rf r o mm a n yc o n s t r a i n t s ,i n c l u d i n gl i m i t e dr e s o u r c e s ,t h e u t i l i z i n go fw i r e l e s sc h a n n e l s ,u n a t t e n d e do p e r a t i o na n ds u s c e p t i b i l i t yt op h y s i c a l a t t a c k t h e s ec o n s t r a i n t sm a k es e c u r i t yi nw s n sac h a l l e n g e k e ym a n a g e m e n ti st h e c o r eo fs e c u r i t yi s s u e sa n dp l a y sa n i m p o r t a n tr o l ei nt h es e c u r i t ya c h i e v e m e n t t h e r e f l o r e ,i ti ss i g n i f i c a n tt op r o p o s et h ea p p r o p r i a t ek e ym a n a g e m e n ts c h e m e t h i s p a p e rr e s e a r c h e so nt h ek e ym a n a g e m e n ts c h e m ea n di n c l u d e st h ef o l l o w i n gc o n t e n t s : f i r s t l y ,t h i sp a p e ri n v e s t i g a t e sv a r i o u sk e ym a n a g e m e n ts c h e m e si nw s n sa n d p r e s e n t sas u r v e yo fk e ym a n a g e m e n ti s s u e si nw s n s t h em a i nc o n t e n ti n c l u d e c a t e g o r i z i n gt h ee x i s t i n gk e ym a n a g e m e n ts c h e m e s ,a n a l y z i n ga n dc o m p a r i n g t h e t y p i c a ls c h e m e s ,e v a l u a t i n ga n ds u m m a r i z i n gt h e i rm a i n l ye x i s t i n gp r o b l e m s s e c o n d l y , t h i sp a p e rp r o p o s e sar a n d o mk e yp r e d i s t r i b u t i o ns c h e m eb a s e do n p i g e o n h o l ep r i n c i p l ea n dh a s hf u n c t i o n i no u rs c h e m e ,p a i r w i s ek e y s si se s t a b l i s h e d t h r o u g hk e y sp r e - l o a d i n gp h a s ea n dp a i r w i s ek e yg e n e r a t i o np h a s e ,w h i c ha r eu s e dt o e n s u r et h ep e r f e c tn e t w o r kc o r m e c t i v i t ) ,a n dg e n e r a t ed i s t i n c tp a i r w i s ek e y sb e t w e e na n y n e i 曲b o 订n gn o d e sr e s p e c t i v e l y c o m p a r e dw i t he x i s t i n gt ) ,p i c a ls c h e m e s ,t h ep r o p o s e d s c h e m ec 锄p m v i d el a r g e rn e t w o r ks i z es u p p o n i n g ,c o m p l e t en e t 、v o r kc o n n e c t i v i t ya n db e t t e r r e s i l i e n c ea g a i n s tn o d ec 印t u r ea t t a c k l a s t i y ,m i sp a p e rp r o p o s e sa ne 衢c i e n tk e ym a n a g e m e n tb a s e do nt h eh e t e r o g e n e o u s n e t w o r ks t m c t u r e ,r a b i ns c h e m ea n dk e yp e r d i s t r i b u t i o n t h ep r o p o s e ds c h e m ec a ne s 住山l i s h p a i n v i s ek e y st os e c u r i t yt h ec o m m u n i c a t i o nb e t w e e nn o d e s c o m p a r e dw i t hs i m i l a rs c h e m e s , o u rc h e m er e l e a s e st h ea s s u m p t i o no fp r i o rk n o w l e d g eo fs e n s o rd e p l o y m e n tl o c a t i o na n d p e 墒m sb e t t e rr e s i l i e n c ew i t hl o w c o m p u t a t i o no v e r h e a d s p e c i a l l y ,m ep r o p o s e ds c h e m e h a sa i le v i d e n ta d v a n t a g eo v e ro t h e rk e ys c h e m e si nm e m o r yo v e r h e a da s p e c t k e yw o r d s :s e c u r i t y ;w i r e l e s ss e n s o rn e t w o r k ;h e t e r o g e n e o u ss e n s o rn e t w o r k ; k e yp r e d i s t r i b u t i o n ;p u b l i ck e yc r y p t o g r a p h y i h 插图索引 图2 1 密钥管理方案分类结构一5 图2 2 节点从逻辑密钥树中的撤离以及密钥的更新9 图2 3 典型密钥管理方案之间的联系1 7 图3 1 密钥的选取和预分发2 2 图3 2 提出的方案与不同参数的e g 方案在连通性上的比较2 6 图3 3 提出的方案与不同参数的e g 方案在抗毁性上的比较2 7 图4 1 不同方案中的存储丌销与网络大小之间的关系3 6 图4 2 提出的方案与不同的方案在抗毁性上的比较一3 8 v i 无线传感器络密钏管婵方案的研究 附表索引 表2 1 典型密钥方案的性能比较1 8 表2 2 不同类别密钥管理方案的优劣1 9 表3 1 符号说明一2 3 表3 2 提出的方案与e g 方案的开销比较一2 9 表3 3 几种预分发方案的比较3 0 表4 1 提出的方案与e c c s 的计算开销比较3 7 v i i 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 储虢粉 日期:纠年r 月沙日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇 编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“ ) 作者签名: 刷醛轹力云陟,u 日期:刎年厂月沙日 日期:少7 年r 月z 矿日 缈! i j 学位论义 1 1 选题背景及其意义 第1 章绪论 近年来,无线通信学和电子学的进步促进了传感器的产生与发展。通常,这 种资源有限的传感器节点由计算、传感、通信以及能源模块组成,具有成本低、 能量少、功能多等特点,它们的出现使得无线传感器网络( w i r e l e s ss e n s o rn e t w o r k s , 简称为w s n s ) 的部署成为可能l 卜2 1 。w s n s 由分布在监测区域内的大量的微型传 感器节点组成,相邻节点之间通过无线通信方式形成的一个分布式自组织的网络 系统。其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发 送给观察者。从而将逻辑上的信息世界与客观上的物理世界融合在一起,改变人 类与自然界的交互方式【3 1 。美国的商业周刊和m i t 技术评论在预测未来技术发展 的报告中,分别将w s n s 列为2 1 世纪高技术领域的四大支柱型产业和对人类未 来生活产生深远影响的十大新兴技术之一1 3j 。w s n s 在展示其重要性的同时也在 各种军事或民用环境获得广泛应用,彰显着其前所未有的机遇。 然而w s n s 存在诸多限制【l 刁j ,包括传感器节点的存储、计算和通信能力相对 较弱而且能源有限,使用不可靠的无线通信信道,节点易于遭受物理攻击、整个 网络无人监管以及部署条件难以预知。当w s n s 被部署在危险或敌对地区,这些 限制使其易于遭受各种恶意攻击,如窃听信道、冒充或捕获节点、分析通信量、 伪造节点消息等。以上所有因素决定了传统网络中的安全加密技术难以在w s n s 中获得应用,w s n s 安全体制的具体实现变得极具挑战。 当前,w s n s 的安全问题伴随w s n s 的发展而同益凸现。w s n s 的自身特性 及限制使得现存的安全加密体制难以在w s n s 获到直接应用,因此提出适合 w s n s 的安全体制对实现w s n s 的安全有着极其重要的影响。而密钥管理方案作 为w s n s 安全问题的核心和实现其他安全方案( 如:安全路由、安全数据融合、 入侵检测等) 的基础,已经成为了w s n s 安全领域的研究热点并受到多方面的关 注。 1 2 研究范围和内容 w s n s 安全机制的实施依赖于有效的密钥管理方案。密钥管理能支持建立并 维持认证实体问的密钥关系( 密钥关系是通信节点为使用密码学机制而共享密钥 材质的状态,密钥材质是维持密钥管理的对象,包括各种密钥,一次性参数,初 始化参数,非机密参数等) ,并提供如下服务:对网络进行初始化;生成、分发以 无线f 0 感器网络密钐j 省;理方窠的研究 及建立密钥机制;控制密钥材质的使用;更新、回撤以及删除密钥材质:对密钥 材质进行存储、备份、修复、存档;维持密钥材质的机密性【4 1 。 通过实施密钥管理方案,可在不同程度满足w s n s 数据的各种安全需求【叭, 如:机密性、新鲜性、完整性以及身份认证等,同时可有效抵御外来攻击,起到 防护作用。此外,密钥管理方案还应具有符合w s n s 特性的一些特殊需求【2 。5j : ( 1 )连通性:两个通信节点所共享相同密钥或者密钥材质的概率,也被称为 邻居节点的密钥共享概率。密钥管理方案只有提供足够的连通性才能有效地保证 w s n s 实现其预期的功能。 ( 2 )开销:因为传感器节点资源有限,所以合理的密钥管理方案必须考虑其 各种开销。通常意义上的丌销包括三类:存储开销,计算开销和通信开销。它们 分别指节点所需要存储的密钥材质的数目,节点为建立共享密钥而执行的计算代 价以及节点在建立共享密钥之间所交换消息的通信量。 ( 3 )扩展性:密钥管理方案所能支持的网络规模。良好的密钥管理方案不仅 能支持小规模网络,对于更大规模的网络也能有效实现节点问的安全通信。一些 存在特殊用途的w s n s 有着节点被多阶段部署的需求,所有节点被分批在不同周 期被部署。因此在该类网络中,扩展性的一个更高要求是应该要包保证不同阶段 的被部署的节点之间能实现安全通信。 ( 4 )抗毁性:在一定数量的通信链路被破译或一部分节点被俘的情况下,网 络其余部分受影响的程度。抗毁性通常表现为未被俘获的节点间的安全链路被敌 人破译的概率,在某些文献中也以比值形式出现。最为理想的抗毁性是无论敌人 在何处俘获多少节点,他都不能破译其他未俘获节点问已建立的安全链路。通常, 单纯的基于对称密码学的密钥管理方案难以实现强抗毁性,但可以通过引入某些 合理的假设或其他安全体制来达到目的。 以上四种需求通常也被认为是评价w s n s 密钥管理方案性能的标准。值得一提 的是,没有一种密钥管理方案能同时在连通性、开销、扩展性和抗毁性都有出色 表现,因为这四种衡量标准此消彼长,相互制约。因此一个良好的密钥管理方案必 须在具体情况下对这四种衡量标准进行权衡,对于用途和部署情况不同的w s n s 应 该使用最适合具体情况的密钥管理方案。 1 3 本文的工作 本文的主要工作有如下几个方面: ( 1 )研究现有w s n s 密钥管理方案,在此基础上对w s n s 密钥管理方案进 行系统分类,并对典型的密钥管理方案进行综述,比较各种方案的优缺点,分析 方案间的联系,并评估了这些方案的性能。 ( 2 ) 通过深入分析由e s c h e n a u e r 和g l i g o r 提出的随机密钥预分配方案( 简记为 硕j :学位论文 e g 方案) i l5 。,文章在其基础上提出一种基于初始安全的利用鸽巢原理和哈希函数的 随机密钥预分发方案。该方案具有密钥预分发和对密钥建立两个阶段,其中第一个阶 段能保证邻居节点间存共享密钥,第二个阶段则能确保邻居节点间建立独一无二 的对密钥。通过对方案各方面性能的分析和与e g 方案的相比,提出的方案能支 持更大的网络规模,实现邻居节点间的全连通性以及强抗毁性。 ( 3 )通过深入分析基于椭圆曲线公钥密钥学( e l l i p t i cc u r v ec r y p t o g r a p h y , e c c ) 的分簇方案( 简称为基于e c c 的分簇方案) 【4 ,文章提出一种有效的异构 传感网络密钥管理方案。该方案基于异构传感网络模型,使用了对称密钥预分发 和r a b i n 公钥密码学方案,在簇头节点间、簇头节点与其成员节点以及成员节点 间建立对密钥,从而实现安全通信。通过的对方案性能的分析以及对e g 方案和 基于e c c 的分簇方案的比较,结果表明提出的方案不需要对任何预部署信息进行 假设,而且具有更好的抗毁性和较少的计算开销。特别是对于大规模的网络,提 出的方案需要的极少的密钥数量,在存储开销上有着显著优势。 1 4 论文结构 本论文的结构安排如下: 第1 章主要介绍论文的选题背景及其意义、研究的必要性、研究范围和内容及 本文的工作。 第2 章综述w s n s 密钥管理方案,包括对w s n s 密钥管理方案进行分类,评价典 型的方案,分析方案问的联系,并对各类方案进行总结。 第3 章深入分析e g 方案,在同构分布式传感网络中提出一种基于初始安全的利 用鸽巢原理和哈希函数的随机密钥预分发方案。 第4 章深入分析了基于e c c 的分簇方案,在异构传感网络中将对称密钥预分发 和公钥密钥学相结合,提出了一个基于异构传感网络的密钥管理方案。 最后是对本文工作的总结以及未来工作的展望。 无线传感器网络密臼j 管理方案的研究 第2 章无线传感网络密钥管理方案综述 2 1 引言 随着微机电技术、传感器技术、通信技术的发展,w s n s 己广泛应用于军事以 及民用等诸多领域,如监测环境数据,测量交通流量,探测敌军行军路线。目前, w s n s 引起了国内外广泛的关注和研究【卜引。安全是w s n s 提供的一项基础服务,尤 其当节点被部署在无人监管或敌对环境时,保障其安全则是首先需要考虑的目标。 然而w s n s 有其自身特点1 2 】,如传感器节点数目多、密度大而且资源受限;节 点i 日j 利用不安全的无线信道进行通信而且被部署在无人监管的环境;在节点被部 署前难以预知网络的拓扑信息;整个网络中缺乏固有基础设施的支持;节点较容 易受到捕获攻击等。这有固有特性不仅使其比有线网络更易遭受攻击,而且也让 传统的安全体制如公钥密钥学和基于密钥分发中心的密钥方案难以在其上获得直 接应用【6 】,因此提出适合w s n s 的密钥管理方案是极其必要的。 2 2 密钥管理方案的分类 由于缺乏普适性的设计规范,w s n s 密钥管理方案具有较高的开放性【7 1 。当前 w s n s 正处于不断发展的阶段,因此对密钥管理方案研究存在必要性。根据不同密 钥管理方案的性质及侧重点,将现有的密钥管理方案按照密钥建立的概率、网络 的结构以及拓扑、方案的动态性、使用的密码学体制、密钥协议是否混合和方案 问的继承及改进关系这六种特性进行系统分类。其中图2 1 ( 见下页) 说明了密钥 管理方案的分类结构。 2 2 1 确定性密钥管理方案与随机性密钥管理方案 根据节点问建立密钥或存在共享密钥的概率,可将协议划分为确定性密钥管 理方案和随机性密钥管理方案。确定性密钥方案有着固定的连接性,大多数确定 性方案采用基于有限域或组合论的算法。随机性密钥方案的连接性则与其所使用 的模型相关,大多数随机性方案以随机图理论为基础,使用密钥池进行密钥分发。 性能上,确定性方案的连接性稳定,密钥的存储开销较低;但计算相对复杂, 对节点的俘获比较敏感,由于所有节点都使用一种确定的机制来获得密钥,因此 少量节点的被俘或者一个共享密钥的泄漏都可能威胁到整个网络的安全。随机性 方案则具有算法灵活、计算简单等优点;但网络的连接性与方案使用的概率模型 相关,为维持更高的连接性通常需要使用更多的密钥存储丌销。 4 硕i j 学位论文 密 钥 管 理 责 案 密 钥 建 l 业 的 概 塞 网 络 拓 扑 结 构 方 案 的 动 态 性 确定性密钥管理方案 【8 - 1 3 】 随机性密钥管理方案 【1 4 2 7 】 分布式密钥管理方案 【8 - 2 9 】 结构式密钥管理方案 静态密钥管理方案 【1 4 2 7 】 动态密钥管理方案 3 2 3 5 】,【4 3 - 4 7 】 公钥密钥管理方案 3 4 】, 51 5 3 】 对称密钥管理方案 【8 - 3 3 】,【35 3 7 】,【4 0 - 4 7 】 混合密钥管理方案 【5 4 5 8 】 非混合密钥管理方案 8 - 3 7 】,【4 0 - 4 7 】,【51 5 3 】 基础密钥管理方案 【8 1 0 】, 1 5 】, 2 8 3 0 】, 4 4 】 分层密钥管理方案 3 0 - 3 7 】 异构网络密钥方案 【4 0 - 4 3 】 改进密钥管理方案 1 1 - 1 4 】,【1 6 - 2 7 】,【3 l 4 3 】,【4 5 4 7 】,【5 1 - 5 8 】 图2 1 密钥管理方案分类结构 5 使用的密钥学体制二协议是否混合=方案间的继承关系 无线传感器网络密钏管理方案的研究 2 2 2 分布式密钥管理方案和结构式密钥管理方案 根据w s n s 的网络结构以及拓扑情况,可将协议分为分布式密钥管理方案和结 构式密钥管理方案。 在分布式传感网络中,成员节点的结构相同并随机分布,形成对等网( p e e rt o p e e r ,p 2 p ) 进行通信。大多数的分布式密钥方案i 弘2 7 j 都采用密钥预分发机制来使节 点间建立密钥关系。同时也有一些方案【2 舢2 9 1 在网络中需要使用类似k d c 或基站这 样的可信第三方基础设施,这些基础设施通常负责整个网络的密钥分发。由于受 到无线传感网络的部署环境以及经济成本等因素的影响,这类协议实际的可用性 相对较低,需针对具体情况进行改进。 在结构式网络中,有一些普通节点或是高性能节点需要完成比其他节点更多 以及更重要的工作,如进行数据融合或管理其成员节点。而结构式密钥管理方案 又可分为逻辑分层密钥管理方案和异构网络密钥管方案。 逻辑分层密钥管理方案中某些网络中节点在逻辑上被分在一组,节点之问逻 辑关系呈树状。同一组内的节点共享一个组内密钥,组与组之间则存在组间共享 密钥,甚至所有节点都拥有一个全局共享的密钥。值得注意的是,逻辑关系上在 一起的节点其物理拓扑不一定在一起。 异构网络密钥管理方案以异构传感网络( h e t e r o g e n e o u ss e n s o rn e t w o r k s ,h s n s ) 为基础,所谓h s n s ,是由一些具有不同通信、计算以及感应能力的传感器节点所 构成的w s n s 。h s n s 己成当前w s n s 的研究热点,其优点在于w s n s 引入异构节点 可有效提高整个网络性能以及寿命【3 8 ,3 引。至于前面提到过的于基于可信第三方的 密钥管理方案中,根据文献【4 0 】,除可信第三方和类基站节点外,整个网络仍然被 认为是同构分布式的。 2 2 3 动态态密钥管理方案与静态密钥管理方案 根据密钥管理方案的动态性( 衡量动念性的一些标准:密钥分发、建立机制 是否根据具体情况而进行;网络配置后是否对管理密钥进行更新;方案是否有效 支持节点的加入与删除以及密钥的更新等) ,可将方案分为动态密钥管理方案和静 态密钥管理方案。 动态密钥管理方案以结构式网络为基础,密钥通常在节点部署后根据具体算 法生成,适合大型、移动、生命期长的网络;通常,动态密钥方案为保证抗毁性 会更多地考虑密钥更新、回撤以及节点的加入、删除,但代价是计算及通信开销 的增加。静态密钥管理方案则多用于分布式w s n s ,密钥在整个网络部署前就被载 入给节点,静态密钥方案实现相对简单,较少考虑对密钥和节点的各种动态操作。 大多数静态密钥方案都属于随机密钥预分发方案,与动态密钥方案相比,静态密 钥方案更倾向于在资源有效的前提下尽量满足网络的安全性。实际上,这两种方 6 硕l j 学位论义 案可被认为是对安全和能耗进行不同权衡的结果。 2 2 4 公钥密钥学密钥管理方案和对称密钥学密钥管理方案 密钥管理方案是保障w s n s 安全的重要途径,密码学则是密钥管理方案的基 础,它能提供大量、可靠、有效的服务来确保整个网络的安全。根据密钥管理方 案使用的密码学体系,可将方案分为公钥密钥学密钥管理方案和对称密钥学密钥 管理方案。公钥密码学密钥方案和对称密码学密钥方案分别以公钥密钥学和对称 密码学为基础,两者在密钥长度、各种开销、安全及防护性能上都有差异,因此 在密钥管理方案中选用合适的密码学方案对整个网络的安全体系极为重要。 公钥密码学( p u b l i ck e yc r y p t o g r a p h y ,p k c ) 的优点显而易见:鲁棒性强、抗毁 性高、扩展性好、便于分散管理、能提供并撤销相应服务;这些特性无一不迎合 了w s n s 的安全需求,但由于w s n s 资源受限,使得诸如r s a 、d i m e h e l l m a n 椭圆 曲线等p k c 在w s n s 上的应用存在相当的困难。然而,近来的一些研究指出p k c 在 w s n s 中存在应用的可能性【4 8 - 50 1 ,并取得一定的进展【5 1 - 53 1 。 2 2 5 混合密钥管理方案和非混合密钥管理方案 根据密钥管理方案使用的协议是否混合,可以将方案分为混合式和非混合式。 一些密钥管理方案【5 4 58 l 为综合两种或多种方案的优点,会根据自身方案特性结合 不同的协议方案,以达到充分发挥各协议长处的目的。 混合密钥方案通常以结构式网络模型为基础,并具备各种被混合协议的优点。 某种协议上的一些不足可以被另一种协议的某些优势所替代,从而使混合的协议 具有更平衡的性能。因此,从整体上看,混合式密钥方案要优于非混合密钥方案。 2 2 6 基础密钥管理方案和改进密钥管理方案 根据密钥方案之间的继承以及改进关系,可以将方案分为基础密钥方案和改 进密钥方案。基础密钥方案是最早提出或使用某种方法或机制的密钥方案,该类 方案通常具有一定的局限性,很少再被独立使用,并会被后来的方案借鉴并加以 改进。如e g ,b l o m ,l k h 等方案就属于此类。改进密钥方案通常以原方案为基础, 并对其进行改进,改进方案和被改进方案之间通常存在继承或是改进的关系,如 对e g 协议进行改良的一系列密钥方案,将多种协议进行混合的混合式密钥管理方 案以及针对对称密钥方案的不足而提出的公钥密钥方案等。 2 3 密钥管理方案的简介与评价 下面本文根据协议的出现时间、继承以及改进关系来对一些典型的协议进行 简介和评价。 7 无线f 之感器m 络脊钐j 管理方案的研究 2 3 1 基础密钥管理方案 b l o m 单密钥空间方案例( 1 9 8 4 ) :b l o m 方案中,对于节点数为的网络,基站生 成一个( 兄+ 1 ) 的公有矩阵g ,并随机构建一个大小为( 名+ 1 ) ( 五+ 1 ) 的私有对称矩 阵d 。其中s = ( d g ) 。,由于d 是对称矩阵,因此s 也是对称矩阵,有s f ,= s f 。将矩 阵s 的每个元素作为节点间的对密钥,对于x = 1 ,节点x 存储矩阵d 的第x 行 仇l , 仇2 ,以( m ) ) 以及矩阵g 的第x 列 仇l ,仇2 ,取( 川) ) ,其中矩阵d 的第x 行为节点 的私有信息,矩阵g 的第x 列为节点的可公开信息。当任意两节点f ,需要通信时,f 和,各自交换其公开信息,即g 的第f 列和第,列,便能计算出对密钥s ,和s ,。 b i o m 方案具有五安全特性,即被俘节点数不多于九时不会影响网络的安全。因 此提高九可获得更高的抗毁性,但是节点的存储开销与九成正比,而且b l o m 方案涉 及到向量的运算,扩展性较差,不适合w s n s 。 b l u n d o 二元多项式方案h ( 1 9 9 3 ) :b l u n d o 利用二元,次多项式提出了对密钥分发 模型,其中多项式厂( x ,y ) = :,。口,y 具有对称性( x ,y ) = 厂( 少,x ) 。部署前,任一节 点聊将其的身份佃用作为参数替换多项式其中的一元的结果( 蛾,y ) 存储。那么在 部署后,只要某节点刀知道节点聊的,d ,便能建立对密钥厂( 蛾,哦) = 厂( 蛾,蛾) 。 b l u n d o 方案也具有五安全特性,节点的存储开销会随网络规模的增加呈指数增 长,扩展性较差,不适合w s n s 。 e g 随机预分发方案l 1 ( 2 0 0 2 ) :e s c h e n a u e r 和g l i g o r 最早提出基于随机图理论的 密钥预分发方案。该方案的每个节点被随机分配来自尸个密钥中的足个,其中这尸 个密钥被称为密钥池,被选中的尺个密钥被称为密钥坏( r 尸且p 口r ) ;任意两 个节点则有一定概率共享至少一个的密钥,如果两个邻居节点间如无共享密钥, 则需要通过中间节点进行密钥协商建立路径密钥。 e g 方案为增加连接性必须会导致存储开销增加,但方案轻便可行实现简单, 适合w s n s ,并被后来大量方案所采用以及改进。 基于组合设计理论的密钥方案【1 0 1 ( 2 0 0 4 ) :c a m t e p e 提出了基于组合设计理论的 密钥方案,方案将参数为( 门2 + 挖+ 1 ,2 + 1 ,1 ) 的对称b i b d ( b a l a n c e di n c o m p l e t eb l o c k d e s i g n ) 设计与w s n s 中密钥的分发建立映射关系,可支持节点数为刀2 + 以+ l ,密钥环 大小为船+ 1 且任意两节点至少存在一个共享密钥的w s n s 。但由于方案要求玎为素 数,因此不能支持任意大小的网络。 基于组合设计的方案有着较好的连接性,但缺陷是可能存在大量节点共享相 同密钥的情况,少量节点的被俘会影响到方案整体的抗毁性。 k d c 协议【2 8 ,2 9 1 ( 2 0 0 1 ) :s p i n s 【2 8 1 和k e r b e r o s 协议f 2 9 1 是k d c 方案的代表。k e r b e r o s 协议使用与服务器共享的全局密钥。s p i n s 则由s n e p 和t e s l a 两部分构成;其中 s n e p 的主要思想是节点使用与基站预共享的主密钥,并由主密钥生成其他的通信 密钥;t e s l a 则用来实现点到多点的广播认证,主要思想是在公布密钥之前先 公布一个用密钥加密的数据包,以防止数据包在认证前被伪造。 k d c 方案的主要缺陷是需要依赖可信第三方,而且某些k d c 方案需要共享全局 主密钥,因此安全性较低。 l k h 协议【3 0 1 ( 1 9 9 8 ) :w 6 n g 在【3 0 1 中提出密钥逻辑分层的概念,其中每个节点成 员拥有三种密钥:只与基站共享的私钥,与组内成员及基站共享的组密钥以及与 某一子组内成员及基站共享的子组密钥。以图2 的密钥逻辑树g 为例:假设节点l 从组g 中撤离,l 离开后2 、3 构成新的子组,且子组密钥k 1 3 及组密钥k 1 7 需要更 新。首先k d c 用2 、3 的私钥& 、髓分别加密新子组密钥& 3 并发送,使2 、3 获得新子组密钥;随后k d c 用每个组的子组密钥分别加密新的组密钥& 7 并广播, 使所有成员获得新的组密钥。 l k h 有面向组、面向成员及面向密钥3 种不同的密钥更新策略,以上提及的密 钥更新操作属于面向组策略,相比之下具有最小的更新消息数。l h k 的密钥分层 思想和密钥更新思想被后来大量逻辑分层的密钥方案所借鉴。 图2 2 节点从逻辑密钥树中的撤离以及密钥的更新 e b s 方案1 4 列( 2 0 0 4 ) :对于参数疗,尼和坍,如果c 暑。玎成立,就存在一个e b s ( ,2 ,七, 历) ,其中正整数 、七、肌分别为节点总数、每个节点的密钥数以及更新密钥的消息 数,且l 七,班 g 时,两节点间能生成一个用来通信的对密钥肛瞰k l i i & i l 局,) ,其中 俄) 为哈希函数,k 川彪忆i i 杨,表示将g 个共享密钥进行连接。 与e g 方案相比,q c o m p o s i t e 方案以减低连接性为代价而增加了方案的抗毁性。 端到端的多路径密钥建立方案【1 9 1 ( 2 0 0 5 ) :l i n g 针对路径密钥会在传输路径上 暴露这一现象提出了端到端的多路径密钥建立方案。如果节点l 与2 需要建立 路径密钥,那么l 将使用一种寻找非相交路径的算法来获取到达2 的安全路径 集合只。设s 为非相交路径集合只中的路径条数,l 随后将随机生成一个密钥 k 并将其划分为s 个分片,即k = k li i & | 1 | | 凰 。对于f = l ,s ,l 用第f 条安全 路径发送k 。收到密钥k 所有的s 段后,节点2 可以重组密钥k 。 该方案针对路径密钥建立阶段的密钥暴露问题进行改进。但寻找非连通路径 的路由算法会带来大量额外的额外开销。 多项式改进方案【1 7 ,2 3 1 ( 2 0 0 3 ) :l i u 和n i n g 结合了b l u n d o 多项式方案和随机预分 发方案。对于5 个多项式,每个节点被随机分配s 的子集5 个多项式,其中s 和s 相 当于随机预分发方案中的密钥池和密钥环,从而使多项式方案得到扩展。l i u 和n i n g 并在此基础上提出了基于地理位置的方案【2 3 1 及基于多项式网格【1 7 1 等一系列方案。 d d h v 方案【1 8 1 ( 2 0 0 3 ) :d d h v 方案结合随机预分发方案与b l o m 方案,使用由一 个公开矩阵g 和缈个私有矩阵d 构成的国维空间( d ,g ) ,f = 1 ,国,每个节点被分配 一个公开矩阵g 及缈个私有矩阵d 中随机的f 个。两邻居节点间只需共享任意一个 空间便能按照b l o m 方案建立共享密钥,没有共享空间的节点问可通过其他节点为 媒介建立安全通信链路。 d d h v 方案中的缈和f 相当于随机预分发方案中的密钥池和密钥环,其中每个 节点储存开销为的f + 1 个大小为名+ 1 的向量。与b l o m 方案相比,d d h v 有着更高抗 毁性及扩展性,但代价是增加了计算及存储开销。 基于同构簇的d d h v 方案【”1 ( 2 0 0 7 ) :该方案基于一个有着若干个同构簇的传感 网络,其中每个簇的簇头通过簇内节点选出并被轮换。方案对每一个簇使用一个 不同d d h v 方案,因此任何两个簇之间没有共享的密钥空间。由于簇间不共享密钥 空间,不同簇的节点需要依靠簇头或基站才能建立连接进行通信。 方案在多个同构簇的基础上使用了多个密钥空间,使每个簇之间的安全性保 持独立。对于随机分布的给定数量的被俘节点,该方案比d d h v 具有更高的抗毁性。 直接协议与协作协议1 2 ( 2 0 0 3 ) :p i e t r o 在e g 方案的基础上提出了直接协议和协 无线传感;| 网络脊钐j 管理疗案的研究 作协议。直接协议类似当q = l 时的e g 方案,节点将它与邻居们所有的共享密钥进行 异或来计算对密钥,除非节点间所有的共享密钥都被俘获,否则通信链路的安全 可由安全通信密钥维持。协作协议则是对直接协议进行改进,如果节点口和6 要进 行安全通信,还需要与节点集合c = c l ,c 2 ,c 埘 一同进行对密钥协商,其中m 为参 与协商密钥的节点个数。 协作协议有着抗节点失效、无信息泄漏、适应性强及负载平衡等优点,但与 节点的协作增加了通信歼销。当m = o 时,协作协议退化为直接协议。 密钥池设计改进方案【2 2 1 ( 2 0 0 6 ) :r e n 提出一种新颖的密钥池设计技术:一个 密钥池的大小k 由三条定长的密钥链c ,决定,其中足= 【lc ,c ,n c ,矽且每条密 钥链的密钥能通过唯一的生成密钥g ,及公丌的种子( s e e d ) 生成,如c ,中第,个密 钥k ,= h ( s p 耐,吕) ,其中h 7 ( s p 耐,蜀) = ( 日广1 ( 5 p p 以岛) ,岛) ,域) 为哈希函数。对于每 个节点m ,首先f 被随机分配,o 个生成密钥,并将这,| o 个生成密钥作为节点f 的密钥环r ,的第一部分r 随后f 被随机分配,1 个密钥,这构成r ,的第二部分 尼2 ,再加上一个公开的种子,因此f 的密钥环尺f 大小为r f l + r ,2 + 1 。 该方案以一定的计算丌销为代价,极大程度地减少了密钥的存储空间,具有 较好的扩展性,与e g 方案相比提高了抗毁性和扩展性。 l d k 方案2 6 1 ( 2 0 0 6 ) :通常,基于地理位置的方案f 2 3 。2 5 1 都使用到关于节点部署 位置信息的假设,并将部署区域划分为几何形状的单元格进行拓扑控制。然而, l d k ( l o c a t i o nd e p e n d e n tk e ym a n a g e m e n t ) 不引入节点部署后的位置信息,而是使 用一些名为锚节点的特殊节点来将节点被俘的影响控制在局部的范围。这些锚节 点能以不同的功率广播用共享主密钥加密的初始信标,信标包含用共同密钥加密 过的一个随机数。节点通过这些随机数与自身的密钥环进行一定的不可逆运算, 从而得出新的密钥环。如果节点间共同的导出密钥数大于某个阈值,那么它们就 能建立一条安全通信链路。 l d k 方案能通过锚节点将节点被俘获的影响局部化。同时,锚节点的密度及 其通信功率级别越多,且尸和月越大,那么l d k 的连接性以及抗毁性也就越好。 随机密钥预分发中的对密钥模型设计【”1 ( 2 0 0 7 ) :为研究对密钥建立( p a i r w i s e k e ye s t a b l i s h m e n t ,p k e ) 的通信开销,h u a n g 提出了一种设计及分析p k e 通用的概率 模型。该模型基于两节点至少共享一个密钥的概率p l 、一个节点的任意两个邻居 都在相互的通信范围内的概率凡以及节点与其通信范围内的任意两个邻居都至少 共享一个密钥的概率p 2 ,其中p 2 :p i r 。根据这些基本的概率模型,h u a n g 进而提 出一个节点与其一个给定的邻居建立恰好向跳的对密钥概率模型p ,( 办) 。通过使用二 项分布和修j 下二项分布,h u a n g 计算出基于跳数的概率模型p ,( 办) ,并得到对于一个 硕

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论